Nul
Een geconcentreerde spam-campagne duwen ransomware is gericht op bedrijven in Europa, het versleutelen van bestanden en veeleisende slachtoffers betalen van een losgeld om op te halen.
Nagesynchroniseerde PyLocky door onderzoekers, de malware beweert te zijn Locky, maar het is helemaal niet verwant aan wat een van de meest productieve ransomware gezinnen van vorig jaar.
De nieuwe ransomware, die voor het eerst verscheen in juli is door onderzoekers van Trend Micro, blijkt dat de ransomware is gericht op doelen in Europa, met Frankrijk een bepaald doel voor de malware – eind augustus, bijna twee derde van de PyLocky spam werd verstuurd aan de slachtoffers in Frankrijk, samen met een aantal verzonden naar adressen in combinatie met het Nieuwe Calendoa, een frans grondgebied in de Zuid-Pacific.
Duitsland aanvankelijk droeg de last van de campagne, goed voor meer dan de helft van de doelen in het begin van augustus, maar door het einde van de maand goed voor iets meer dan een kwart van de spam e-mails verzonden.
De mensen achter de campagne hebben voorbereid voor PyLocky te richten slachtoffers in verschillende landen, met het losgeld alleen beschikbaar in het engels, frans en andere talen, waaronder italiaans en koreaans – display dat aanvallen tegen andere regio ‘ s zijn mogelijk gepland.
Zie ook: Wat is ransomware? Alles wat u moet weten over een van de grootste bedreigingen op het web
Net als veel malware campagnes, de aanvallen beginnen met phishing e-mails ontworpen om te misleiden van het slachtoffer in het runnen van een kwaadaardige lading. In dit geval, onderwerp van het bericht lijnen zijn geconcentreerd rond de facturen en stimuleert de gebruiker op een link te klikken die hen drijft in de richting van een URL gebruikt om te leveren PyLocky.
De kwaadaardige URL bevat een ZIP-bestand dat bij het uitvoeren van druppels C++ en Python bibliotheken malware componenten samen met de belangrijkste ransomware uitvoerbaar ‘lockyfud.exe’ die is gemaakt met behulp van PyInstaller, een legitiem instrument dat wordt gebruikt voor het bundelen van Python applicaties in de stand-alone uitvoerbare bestanden.
Om detectie te vermijden door de sandbox-beveiliging van software, de malware zal slapen voor 999.999 seconden — meer dan 11 en een halve dagen – als het getroffen systeem totaal zichtbaar grootte van het geheugen is minder dan 4GB.
Zodra een machine is gecodeerd, PyLocker zal een losgeld briefje beweert te zijn Locky ransomware en eisen een losgeld betaald cryptocurrency om te “herstellen” van de bestanden – gebruikers verteld dat als ze niet betalen, het losgeld zal verdubbelen in elke 96 uren in een poging om het slachtoffer bang te betalen van maximaal eerder vroeger dan later.

Pylocky beweert te zijn Locky ransomware.
Afbeelding: Trend Micro
De oorspronkelijke Locky was een van de meest productieve vormen van ransomware van 2017, maar het verdween in de richting van het einde van het jaar is en nog niet opnieuw opgedoken sinds. Het is waarschijnlijk dat de aanvallers achter PyLocky proberen om de handel uit de naam van een beruchte vorm van malware in een poging om snel geld voor zichzelf.
Terwijl Locky is verdwenen en sommige cybercriminelen zijn gedaald ransomware ten gunste van andere kwaadaardige campagnes, de file-locking-malware nog steeds een bedreiging voor organisaties – vooral bij organisaties die speciaal zijn gericht.
LEES MEER OVER CYBER CRIME
Locky ransomware: Hoe deze malware dreiging geëvolueerd in slechts 12 maandenNep cryptocurrency app installeert ransomware op uw computer [CNET]WannaCry ransomware crisis, een jaar op: Zijn we klaar voor de volgende wereldwijde cyber-aanval?Vermijd ransomware betalingen door de oprichting van een solide data back-up plan [TechRepublic]Nieuwe ransomware komt met een verborgen functie die verwijst naar meer verfijnde aanvallen te komen
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0